Perkuliahan 2 Keamanan Sistem Komputer


Semester            : 5 (Ganjil) - Tahun Ajaran 2020/2021 (20201)

Jurusan             : Teknik Informatika

Mata Kuliah      : Keamanan Sistem Komputer (C31040319)

Dosen                 : Desi Rose Hertina, S.T,. M.KOM.

NIM                   : 201831075

Nama                 : Brigita Tiora

Asal Daerah      : Banyuwangi, Jawa Timur

============================================================================================

Sejarah Komputer & Keamanan Sistem Komputer

Komputer Generasi Pertama

    Komputer pertama diciptakan dengan tujuan untuk membantu keperluan perang yaitu perang dunia II. Dipihak blok Poros, pada tahun 1936 Konrad Zuse dari Jerman menciptakan Z1, komputer dengan biner digital yang menggunakan pita berlubang. Pada tahun 1943, Zuse mengembangkan Z3 untuk merancang pesawat terbang dan peluru kendali. Sementara dari blok Sekutu, ilmuwan dari Inggris Alan Turing mengembangkan Turing Machine untuk memecahkan kode yang dikirimkan Angkatan Laut Jerman.

Komputer Generasi Kedua

    Pada tahun 1948, transistor mulai ditemukan, itu menggantikan tabung vakum di televisi, radio, dan komputer sehingga ukuran komputer yang awalnya sangat besar dapat berkurang drastis. Transistor mulai digunakan dalam komputer pada tahun 1956. Penemuan lain berupa pengembangan memori inti-magnetik membantu pengembangan komputer yang lebih kecil, lebih cepat, lebih diandalkan, dan lebih hemat energi.

    Komputer menggantikan bahasa mesin dengan bahasa assembly yang menggunakan singkatan-singkatan untuk menggantikan kode biner. Di tahun 1960-an, mulai bermunculan komputer generasi kedua yang sukses dibidang bisnis, universitas, dan pemerintah. Komponen-komponennya dapat diasosiasikan dengan komputer saati ini seperti printer, disket, memory, sistem operasi, dan program.

Komputer Generasi Ketiga

    Pada generasi ketiga ini transistor mulai digantikan dengan IC karena transistor menghasilkan panas yang cukup besar yang berpotensi merusak bagian-bagian internal komputer. Jack Kilby, seorang insinyur di Texas Instrument mengembangkan Integrated Circuit (IC) ditahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Kemudian ilmuwan berhasil memasukkan lebih banyak komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya komputer menjadi semakin kecil karena komponennya dapat dipadatkan dalam chip. Selain itu komputer generasi ketiga juga menggunakan sistem operasi (operting system) yang memungkinkan mesin dapat menjalankan program yang berbeda secara bersamaan.

Komputer Generasi Keempat

    Pada tahun 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram. Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada diatas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).

Komputer Generasi Kelima

Komputer generasi kelima merupakan komputer yang mulai menggunakan mikroprosessor dengan teknologi ULSI (Ultra Large Scale Integration). Teknologi yang memungkinkan pemadatan 10 juta komponen didalam sebuah mikroprosessor. Pada komputer generasi kelima juga menggunakan Artificial Intelligence atau kecedasan buatan.

Sejarah Keamanan Komputer

    Saat komputer pertama kali ditemukan, ukuran komputer sangat besar dan juga mahal sehingga hanya organisasi atau perusahaan tertentu saja yang dapat memilikinya. Organisasi atau perusahaan tersebut mencoba melakukan hal terbaik untuk melindunginya. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan perusakan komponen-komponen lainnya.

    Setelah komputer semakin berkembang dari masa ke masa, maka keamanan dari komputer pu juga ikt berkembang. Komputer semakin kecil, canggih, dan lebih murah dari komputer sebelumnya, komputer sudah dapat mengolah dan memproses data-data sehingga keamanan komputer difokuskan pada pembobolan, pencurian data-data dan informasi.

5 Motif Penyusup Melakukan Penyerangan

1. Cybercrime Sebagai Tindak Kejahatan Murni

Kejahatan ini dilakukan ketika orang dengan sengaja dan terencana melakukan pengerusakan, pencurian, tindakan anarkis terhadap suatu sistem informasi atau sistem komputer.

2. Cybercrime Sebagai Tindak Kejahatan Abu-Abu

Kejahatan dikatakan abu-abu ketika tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem komputer.

3. Cybercrime Yang Menyerang Hak Cipta (Hak Milik)

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/non-materi.

4. Cybercrime Yang Menyerang Pemerintah

Kejahatan dimana pemerintah sebagai objek dengan motif melakukan teror, membajak, ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintah, atau menghancurkan suatu negara.

5. Cybercrime Yang Menyerang Individu

Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi.

5 Aspek Keamanan Sistem Komputer

    Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat diperlukan. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya.

Motivasi Penerapan Keamanan Sistem Komputer

    Motivasi penerapan keamanan pada sistem komputer berawal dari sering terjadinya penyerangan-penyerangan mulai dari pengaksesan data-data pribadi, pencurian sampai perusakan terhadap sistem komputer.

Bentuk Ancaman Sistem Keamanan Komputer

    Ada beberapa tipe ancaman yang sering ditemui pada cyber security, yaitu sebagai berikut:

  1. Interception, ancaman keamanan jaringan dimana ada pihak yang tidak memiliki wewenang secara sah berhasil mendapatkan hak akses informasi dari komputer.
  2. Interruption, yaitu penyerang sudah mendapatkan akses ke sistem, tetapi belum keseluruhan. Administrator masih bisa tetap login ke sistem.
  3. Fabrication, adalah pihak penyerang sudah menyisipkan objek palsu kedalam sistem yang menjadi target sasaran.
  4. Modification, ancaman keamanan yang terakhir adalah pihak penyerang sudah merusak sistem dan mengubah keseluruhan dari sistem. Jadi ini ancaman keamanan jaringan yang tergolong paling fatal.

Lingkup Keamanan Sistem Komputer

    Lingkup keamanan terbagi dalam : 

  • Pengamanan dengan cara fisik 

        Bentuk komputer yang dapat dilihat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. 

  • Pengamanan Akses 

        Pengamanan akses dikerjakan untuk PC yang memakai sistem operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerapkali meninggalkan komputer dalam kondisi masih tetap menyala atau bila ada pada jaringan komputer masih tetap ada dalam login user. Pada komputer, jaringan pengamanan komputer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system komputer dengan baik. 

  • Pengamanan Data 

        Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses dimana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi). 

  • Pengamanan Komunikasi Jaringan 

        Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.

Tujuan Kebijakan Keamanan

    Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

    1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
    2. Melindungi sumber daya komputer di organisasi.
    3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
    4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
    5. Membagi hak akses setiap pengguna.
    6. Melindungi kepemilikan informasi.
    7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
    8. Melindungi dari penyalahgunaan sumber daya dan hak akses.
Daftar Pustaka:
http://www.mpssoft.co.id/blog/teknologi/sejarah-komputer-dari-awal-perkembangannya-hingga-sekarang/
https://id.wikipedia.org/wiki/Sejarah_komputer
https://mti.binus.ac.id/2017/04/05/sejarah-keamanan-komputer/
https://id.wikipedia.org/wiki/Keamanan_komputer


Lokasi saat ini:

Komentar